FunkSec, il ransomware potenziato dall’AI generativa: come proteggersi
FunkSec是一种基于生成式AI的勒索软件,功能多样且能大规模运作。其低成本高频率模式使其对中小企业构成严重威胁。通过加密文件、数据外泄和自我清理功能,结合密码生成器和DDoS工具,FunkSec具备高度适应性。防范建议包括实时保护、威胁情报、漏洞管理和强化安全文化。 2025-7-9 16:47:13 Author: www.cybersecurity360.it(查看原文) 阅读量:12 收藏

Kaspersky ha individuato come funziona FunkSec, un gruppo ransomware potenziato dall’AI generativa, che alle abilità multifunzionali coniuga la capacità di adattarsi in grado di agire su larga scala.

In grado di massimizzare i profitti, adotta modello ad alta frequenza e
low-cost
: chiede riscatti bassi (che partono da 10 mila dollari), ma li associa alla vendita di dati rubati a prezzi scontati a terze parti.

A causa delle sue caratteristiche, “rappresenta una sfida decisamente ardua da affrontare, soprattutto per il tessuto della piccola e media impresa, già in estrema difficoltà nel contrasto alla galassia classica delle minacce”, commenta Enrico Morisi, Ict Security manager.

Ecco come mitigare il rischio.

FunkSec: perché il ransomeware è temibile

Apparso al termine del 2024, FunkSec opera da neanche un anno, ma ha velocemente messo la freccia su molti attori più noti, colpendo bersagli del calibro del settore finanziario, governativo, tecnologico e dell’istruzione sia in Europa che Asia.

A rendere FunkSec temibile è la sua architettura tecnica unita allo sviluppo basato sull’AI generativa. Il ransomware ha infatti abbracciato la crittografia su larga scala e la capacità di trasferire dati in maniera aggressiva in un solo programma eseguibile, basato su Rust, disattivando oltre 50 processi sui Pc delle vittime e sfruttando opzioni di auto-pulizia per l’elusione dele difese.

Il ransomware FunkSec ha inoltre aggiunto altre frecce al suo arco, includendo un generatore di password e uno tool DDoS di base, dotati di sintesi del codice attraverso Large Language Models (LLM).

“L’elevata capacità di adattamento, in termini di Tattiche, Tecniche e Procedure, grazie anche al ricorso all’IA generativa per la realizzazione di strumenti multifunzionali, sempre più sofisticati dal punto di vista architetturale, riducendo le barriere tecnologiche di accesso al cybercrime e puntando a una vera e propria economia di scala, come sempre finalizzata alla massimizzazione dei profitti, rappresenta una sfida decisamente ardua da affrontare”, mette in guardia Enrico Morisi.

Il potenziamento con l’AI

Il meccanismo di FunkSec si basa su password, per il controllo delle procedure operative.

Senza password, il malware sfrutta una crittografia di base dei file. Ma in presenza di una password, è in grado di abilitare un processo molto più evoluto, integrando la crittografia con l’esfiltrazione di dati sensibili.

Combinando crittografia su larga scala, esfiltrazione locale dei dati e autopulizia in un singolo file binario compilato in Rust, senza l’utilizzo di side-loader o script di supporto, FunkSec permette agli affiliati di avvalersi di uno tool plug-and-play,
semplice da distribuire in ogni ambiente.

FunkSec sfrutta l’AI generativa per costruire i propri strumenti. Numerose parti del codice sembrano infatti più frutto di generazione automatica che di scrittura manuale. Secondo Marc Rivero, Lead Security Researcher di Kaspersky GReAT, lo si osserva dai commenti generici di tipo placeholder (come “placeholder for actual check”) ed alcune incongruenze come i comandi per differenti sistemi operativi, non correttamente allineati. Inoltre, moduli aggiunti anticipatamente e mai usati ricordano come gli LLM assemblano parti di codice senza cancellare gli elementi ridondanti.

“Riducendo la soglia d’ingresso, l’IA permette anche agli attaccanti meno esperti di sviluppare rapidamente malware sofisticati su larga scala”, spiega Marc Rivero.

Come proteggersi da FunkSec

Gli attacchi ransomware a livello globale hanno colpito utenti in aumento dello 0,44% dal 2023 al 2024, registrando un balzo in avanti dello 0,02%. Ma oltre a colpire utenti di alto profilo, ora FunkSec coniuga strumenti sofisticati con tattiche avanzate.

Si consiglia di attivare la protezione ransomware per tutti gli endpoint, mantenere i sistemi e software aggiornati (risolvendo le vulnerabilità), oltre a concentrarsi sul rilevamento dei movimenti laterali e dell’esfiltrazione dei dati online. Si raccomanda inoltre di adottare anti-APT e EDR e sfruttare la Threat Intelligence.

“Sono raccomandazioni fondamentali, dai processi di vulnerability management all’attenzione ai lateral movement, alla segmentazione e segregazione delle reti, all’encryption dei dati, al traffico egress e ai backup, all’importanza della Threat Intelligence e di dotarsi di una linea di difesa che sia in grado di reagire in tempi sempre più brevi, difesa che, non dimentichiamolo mai, è rappresentata non solo da servizi essenziali come il SOC (Security Operation Center) ma anche e soprattutto da tutte le persone che, a vario titolo, concorrono al benessere e allo sviluppo di una data organizzazione: ‘Security Culture is king’”, evidenzia Enrico Morisi.

Servono infine protezione in tempo reale, visibilità delle minacce, opzioni di indagine e risposta EDR e XDR.

“Social engineering, furto di credenziali, spesso associato alla diffusione delle botnet, e sfruttamento di vulnerabilità, siano esse zero-day o note anche da molto tempo, si confermano i principali vettori d’attacco, strategie come la Defense in Depth e lo Zero Trust rappresentano sempre le strategie più efficaci per la mitigazione dei rischi associati a un panorama di minacce sempre più sofisticate, diversificate, adattive ed efficaci”, conclude Morisi.


文章来源: https://www.cybersecurity360.it/news/funksec-il-ransomware-potenziato-dallai-generativa-come-proteggersi/
如有侵权请联系:admin#unsafe.sh